Questões de Concurso Sobre segurança da informação

Foram encontradas 10.099 questões

Q930585 Segurança da Informação

“A Anatel pode exigir que equipamentos de redes não tragam as funcionalidades de acesso remoto aos dados, no momento de homologação. A providência visa aumentar a segurança das infraestruturas de telecomunicações no país. O Senado Federal aprovou a criação de uma CPI (Comissão Parlamentar de Inquérito) para apurar as denúncias da espionagem eletrônica dos Estados Unidos. Nesta quinta-feira (11), o ministro das Comunicações, Paulo Bernardo, disse na audiência pública do Senado que debateu as denúncias de espionagem eletrônica pelos Estados Unidos, que os fabricantes desses hardwares estrangeiros, para atender exigência dos americanos, adotam essas funcionalidades e, como produzem em série, podem estar sendo vendidos aqui no Brasil e em outros países.” fonte http://www.telesintese.com.br/index.php/plantao/23483-anatel-pode-exigir-equipamentos-de-rede-sem-para-homologacao.


O texto faz referência ao uso de código malicioso que permite acesso remoto de dados. Qual especificamente?

Alternativas
Q930583 Segurança da Informação
Assinale a alternativa que descreve os mecanismos de configuração de um servidor de SSH (sshd_config) permitindo que o mesmo melhore a segurança.
Alternativas
Q930581 Segurança da Informação
Sobre os tipos de regras do firewall do Windows 7 e Windows 2008 R2, assinale a alternativa correta.
Alternativas
Q930579 Segurança da Informação
De acordo com norma ABNT: NBR 27002, não constitui uma das seções de controle de segurança da informação:
Alternativas
Q930576 Segurança da Informação
Sobre VPNs e o protocolo IPsec, assinale a alternativa correta:
Alternativas
Q930575 Segurança da Informação
Sobre o firewall iptables, assinale a alternativa que apresenta o comando para bloquear conexões que chegam à porta SSH padrão do servidor:
Alternativas
Q930574 Segurança da Informação
Um sistema IDS, sistema de encriptação e portões/guaritas são considerados, respectivamente, quais métodos de controle de acesso?
Alternativas
Q930570 Segurança da Informação
Sobre Esteganografia é correto afirmar que:
Alternativas
Q930568 Segurança da Informação
É um exemplo de algoritmo criptográfico assimétrico:
Alternativas
Q930567 Segurança da Informação
No contexto da Criptografia Assimétrica para prover confidencialidade, é correto afirmar que:
Alternativas
Q930566 Segurança da Informação
De acordo com a norma ABNT: NBR 27002, assinale a alternativa correta.
Alternativas
Q930565 Segurança da Informação
Segundo a ABNT NBR ISO/IEC 27001:2006, para estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), a organização deve definir uma política do SGSI nos termos das características do negócio, da organização, da sua localização, dos ativos e da tecnologia. Assinale o item que não se enquadra na política do SGSI:
Alternativas
Q930564 Segurança da Informação
Segundo a ABNT NBR ISO/IEC 27001:2006, a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados é a definição de:
Alternativas
Q930562 Segurança da Informação
Convém que o processo de gestão da continuidade do negócio seja implementado para minimizar um impacto sobre a organização e recuperar perdas de ativos da informação (que pode ser resultante de, por exemplo, desastres naturais, acidentes, falhas de equipamentos e ações intencionais) a um nível aceitável através da combinação de ações de prevenção e recuperação. Em relação às estratégias de contingência é correto afirmar que:
Alternativas
Q930561 Segurança da Informação
A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel importante nas organizações. É correto afirmar que:
Alternativas
Q930554 Segurança da Informação
Durante uma inspeção de rotina, foi identificado que uma empresa não possui um plano de continuidade para um determinado serviço de TI. Escolha, entre as opções abaixo, qual seria um motivo válido para a inexistência do plano de continuidade para o serviço:
Alternativas
Q930547 Segurança da Informação
Considere uma sala de telemática, sob sua administração, onde todos os servidores da zona desmilitarizada (DMZ) estão conectados em um switch com suporte ao protocolo SNMP. A gerência determinou que os servidores não podem estar sem acesso à rede. Qual das táticas abaixo é a mais indicada para gerência da DMZ, considerando a otimização do tráfego da rede?
Alternativas
Q930520 Segurança da Informação
Sobre a solução de backup Bacula assinale a alternativa correta.
Alternativas
Q930519 Segurança da Informação
Sobre sistemas que utilizam o Single sign-on (SSO) assinale a alternativa correta.
Alternativas
Q930514 Segurança da Informação

A ferramenta utilizada para aplicação das políticas de gerenciamento dos logs é o logrotate. Dado o seguinte trecho de configuração do arquivo /etc/logrotate.d/httpd:


Imagem associada para resolução da questão


Assinale a alternativa correta.

Alternativas
Respostas
4861: D
4862: D
4863: E
4864: A
4865: B
4866: E
4867: A
4868: C
4869: C
4870: C
4871: B
4872: A
4873: A
4874: A
4875: E
4876: B
4877: A
4878: D
4879: B
4880: B